Esta web utiliza cookies, puedes ver nuestra la política de cookies aquí. Si continuas navegando estás aceptándola.

Nuevo troyano para Android emula clics para descargar peligroso malware

Nuevo troyano para Android emula clics para descargar peligroso malware.

Nuevo Troyano en Android

Amenazas Informáticas

Usuarios de Android están expuestos a una nueva aplicación maliciosa que imita a Adobe Flash Player y funciona como potencial puerta de entrada para muchos tipos peligrosos de malware. Detectada por el software de seguridad de ESET como Android/TrojanDownloader.Agent.JI, induce a sus víctimas a concederle permisos especiales en el menú de accesibilidad de Android y los usa para descargar y ejecutar malware adicional según las preferencias del atacante.

Según nuestro análisis, el troyano apunta a dispositivos que usan Android, incluyendo las versiones más recientes. Se distribuye a través de sitios web comprometidos, como páginas de contenido para adultos, y también vía redes sociales. Bajo el pretexto de ofrecer medidas de seguridad, los sitios engañan a los usuarios para que descarguen una falsa actualización de Adobe Flash Player. Si la víctima accede a esta pantalla de actualización que se parece a la legítima, y ejecuta la instalación, se seguirá encontrando con más pantallas engañosas.

¿Cómo funciona?

La siguiente pantalla falsa aparece después de la instalación, afirmando que hubo “demasiado consumo de energía”, y urge al usuario a activar un falso modo de “Ahorro de batería”. Como la mayoría de los pop ups maliciosos, el mensaje no dejará de aparecer hasta que la víctima acceda y habilite el servicio. Esto abre el menú de Accesibilidad de Android, mostrando una lista de servicios. Entre los legítimos, hay un nuevo servicio creado por el malware durante la instalación, que se llama “Saving battery”. Su función es solicitar permisos para monitorear tus acciones, enviar el contenido de ventanas y encender “Explore by Touch”, todas acciones cruciales para la futura actividad maliciosa, ya que permiten al atacante emular los clics del usuario y seleccionar cualquier cosa que aparezca en pantalla...LEER NOTICIA COMPLETA.

#ANDROID #TROYANO #MALWARE #AMENZAINFORMATICA #SEGURIDADINFORMATICA

Consejos para proteger la privacidad en dispositivos conectados

Consejos para proteger la privacidad en dispositivos conectados.

Consejos para proteger la privacidad en dispositivos conectados

 

 

Hace menos de una década ni siquiera existía la posibilidad de tener una conexión óptima a Internet con nuestro móvil. Durante estos últimos años, los movimientos tecnológicos que, en un principio, aparecieron como propuestas utópicas e ideales sugeridos por grandes magnates del sector han ido acelerando su desarrollo y se han convertido en productos reales: la creación del smartphone, los relojes inteligentes, las smartbands… Este fenómeno se conoce con el nombre de Internet de las Cosas (IoT) y, en 2020, habrá más de 20.000 millones de dispositivos conectados a Internet, según datos emitidos durante el primer Foro de la Movilidad e Internet de las Cosas organizado en el CaixaForum de Madrid.

Desde hace 11 años, cada 28 de enero se celebra el Día Europeo de la Protección de Datos, una jornada impulsada por la Comisión Europea, el Consejo de Europa y las autoridades de protección de datos de los estados de la UE para promover el conocimiento de los derechos y las responsabilidades de los ciudadanos en materia de protección de datos.

Con motivo de esta celebración, hay que tener en cuenta diez claves imprescindibles en materia de privacidad y seguridad propuestas en un decálogo elaborado por la Agencia Española de Protección de Datos.

1.Tecnología wearable: Disponen de sensores que almacenan información sobre los hábitos del usuario. Es necesario controlar quién está detrás de la recogida de datos y, también, vigilar qué información se comparte en redes sociales.

2.Ojos tecnológicos: Muchos dispositivos incorporan cámaras. Lo más correcto es desconectarla o taparla si no se utiliza para evitar que un tercero pueda hacerse con su control.

3.Vulnerabilidad: Para evitar ataques, es esencial utilizar un código de desbloqueo largo, actualizar el software para evitar hackeos, instalar una app de protección de software malicioso y desactivar el Bluetooth y el wifi si no se utilizan.

4.Protección ante pérdidas o robos: Es oportuno disponer de una aplicación para acceder a distancia o realizar un borrado remoto de un dispositivo. Además, se debe valorar el bloqueo de aplicaciones que contengan información sensible.

5.Apps, lee la letra pequeña: Antes de instalar una nueva aplicación en el dispositivo, es necesario leer su política de privacidad para saber quién va a gestionar los datos personales y qué van a hacer con ellos.

6.La era de la geolocalización: Es importante configurar la localización para que las apps y redes sociales que se instalen siempre pidan permiso para acceder a la ubicación. Habría que activar esta opción solo cuando sea necesario.

7.Juguetes inteligentes: La Organización de Consumidores y Usuarios advirtió el pasado diciembre que este tipo de juguetes pueden actuar como espías en tu propia casa. Informarse sobre su política de privacidad es esencial para proteger a los menores.

8.Contraseñas seguras: Es importante disponer de una contraseña diferente para cada servicio. Por ejemplo, el experto en seguridad Bruce Schneier recomienda crear una clave a partir de una frase. Además, nunca se deben guardar contraseñas en el correo o en un documento sin seguridad.

9.Menores y tecnología: Según S2 Grupo, el 75% de los padres y madres españoles no controlan qué uso hacen sus hijos de su móvil. La educación y la supervisión del uso de la tecnología son acciones primordiales para concienciar al infante. Es recomendable valorar el uso de una herramienta de control parental o un software de localización del dispositivo.

10.El lugar de compra: Es esencial asegurarse de que la web donde se quiere comprar es correcta, además de saber quién va a utilizar los datos personales y para qué. Se debe prestar atención a las casillas que piden permiso para utilizar tu información para enviar publicidad.

El IoT todavía es una tendencia en crecimiento. Aun así, la seguridad en la red es primordial para cualquier usuario que utilice cualquier tipo de conexión a Internet...LEER NOTICIA COMPLETA.

“Hay que filtrarlas antes de que salgan”: Tim Cook se pronuncia sobre las noticias falsas

“Hay que filtrarlas antes de que salgan”: Tim Cook se pronuncia sobre las noticias falsas

Tim Cook se pronuncia sobre las noticias falsas

"You're fake news!" Esta frase os suena, ¿verdad? El revuelo que está marcando Donald Trump con las noticias falsas, que ya llevamos tiempo tratando, es enorme. Y con dos bandos políticamente marcados aparece un objetivo común: hay que detener la proliferación de noticias falsas por la red las publique quien las publique.

Facebook está en el punto de mira, ya que cerca de la mitad de los estadounidenses utilizan la red social para informarse. Ya se hacen gestos para frenar la tendencia, los líderes tecnológicos se van comprometiendo a ayudar... y ahora ha sido el mismo Tim Cook el que se ha pronunciado al respecto.

"En cierta forma está matando las mentes de la gente"

En un vídeo tuiteado por Good Morning Britain, el CEO de Apple afirma lo siguiente:

Tenemos que proporcionar herramientas al consumidor para ayudar con esto. Hay que filtrar parte de ello antes de que salga sin que eso signifique perder la apertura de internet.

Cook también ha comentado el tema en el Telegraph, calificándolo de un "gran problema mundial":

Estamos en una época en la que lamentablemente algunos de los que ganan son los que invierten tiempo en conseguir la mayor cantidad de clicks en vez de contar la verdad. En cierta forma está matando las mentes de la gente. [...] Tiene que aplicarse en las escuelas y tiene que aplicarse en el público. Hay que montar una campaña masiva. Hay que pensar en todos los sectores demográficos. Necesitamos una versión moderna de las campañas de servicio público. Si hay voluntad se puede hacer rápidamente.

¿Puede hacer Apple algo al respecto? Los usuarios españoles y latinoamericanos no lo tenemos, pero Apple tiene una aplicación propia para distribuir noticias llamada Apple News. Funciona sólo en el Reino Unido y en los Estados Unidos, pero sólo en esos dos países ya tiene 70 millones de usuarios únicos. Para los que vivimos en otros países, tenemos una selección de lo que muestran en una cuenta de Twitter oficial.

Sabiendo esto, la compañía de Cupertino lo tiene fácil: los mismos expertos dedicados a seleccionar las noticias pueden descartar todo lo que huela a falso de la misma forma...LEER NOTICIA COMPLETA.

 

Oracle recurre la sentencia sobre el ‘uso justo’ de Java en Android

Oracle recurre la sentencia sobre el ‘uso justo’ de Java en Android

ORACLE vs ANDROID

Oracle ha decidido volver a llevar a los tribunales su largo litigio contra Google por el uso supuestamente ilegítimo de la API de Java en Android.

Las aguas siguen muy revueltas en el océano que une las orillas de Google y Oracle por el ‘uso justo’ de Java en el sistema operativo Android. Al menos eso fue lo que determinó el último jurado que dictó sentencia sobre esta lucha judicial (los de Larry Ellison reclaman desde 2010 una indemnización millonaria por el uso ilegítimo de la API de Java), dando la razón a Google y rechazando las pretensiones de Oracle.

Pues bien, la multinacional roja ha confirmado este pasado viernes que no cesa en su empeño por cambiar el rumbo de esta particular historia. Así pues, Oracle ha recurrido la decisión ante el Tribunal Federal de Apelaciones, el cual tendrá que valorar nuevamente -ya lo han hecho varias instancias judiciales e incluso el Tribunal Supremo- si Google hizo un uso justo y apropiado de esta tecnología o, si por el contrario, infringió la propiedad intelectual de Oracle en un plagio de manual.

Google vs Oracle, las claves del enfrentamiento

Tal y como lo explica la compañía en su petición al juez, “si un plagiador coge las partes más reconocibles de su novela y los adapta en una película, el plagiador comete un uso totalmente injusto de los derechos de autor”. Cambiamos libro y cine por la plataforma para programadores de Java y tenemos la premisa básica de la acusación.

Google nunca ha ocultado que han copiado líneas del código de Java, pero desde Mountain View se han excusado en que hicieron un ‘uso justo’ de dicho software, al cumplir con los requisitos marcados por la ley a ese respecto...LEER NOTICIA COMPLETA

Protección de Datos dejará "muy claro" en un mes cómo la Generalitat obtiene datos fiscales

Protección de Datos dejará "muy claro" en un mes cómo la Generalitat obtiene datos fiscales.

AEPD Agencia Española de Proteccion de Datos vs Cataluña

Realiza una auditoría a la hacienda catalana tras las afirmaciones de Santi Vidal

La directora de la Autoridad Catalana de Protección de Datos (ACPD), Maria Àngels Barbarà, ha asegurado que la auditoría que se está llevando en la Agencia Tributaria de Catalunya (ATC) estará lista en un mes y servirá para dejar "muy claro" el origen de los datos fiscales, tras las declaraciones del exsenador de ERC Santiago Vidal sobre que el Govern los ha obtenido ilegalmente.

En una entrevista de Europa Press, ha destacado que tres auditores de la Acpd trabajan desde el 27 de enero en un "escrupuloso" informe sobre la gestión de los datos de la ATC a petición de la propia Generalitat tras las polémicas afirmaciones del exjuez.

  "Estamos mirando exactamente que ha habido una correcta gestión --de los datos fiscales-- y quedará muy claro", ha explicado Barbarà, que destaca que la Acpd no valorará las acusaciones de Vidal y basará su informe en una estricta aplicación de la normativa europea en materia de protección de datos.

Admite que se trata de un trabajo muy complejo por el enorme volumen de datos de la Agencia Tributaria catalana que deben analizarse, pero asegura que este factor no impedirá que el trabajo sea minucioso como todas las auditorías que lleva a cabo Protección de Datos.

Señala que la Generalitat está ofreciendo su máxima colaboración a los auditores, que trabajan en dos fases: una primera de recopilación de los datos a través de documentos y entrevistas, y una segunda de verificación y análisis.

Además de este tipo de investigaciones, Protección de Datos también lleva a cabo planes de auditorías preventivas en administraciones, entidades y organismos, con el objetivo de garantizar el correcto uso de la normativa de protección de datos.

Esta normativa es la que marca la ley estatal de protección de datos (Lopd), que ahora se está revisando para adaptarla al nuevo reglamento europeo al que deben acogerse todos los países y que entrará en vigor en 2018.

EL GOVERN DEFIENDE LA LEGALIDAD

El secretario de Hacienda de la Generalitat, Lluís Salvadó, anunció esta semana que había pedido una auditoría para demostrar la legalidad de todos los datos que maneja el Govern y se ofreció a colaborar con todas las administraciones: "Si quiere, que venga la Agencia Española de Protección de Datos y nos audite. No tenemos nada que esconder".

Afirmó que "no entra dentro del mundo real" que alguien pueda piratear los datos fiscales estatales porque están brutalmente protegidos --dijo textualmente--, y defendió que el Govern colabora constantemente con la administración tributaria estatal (AEAT) y que la información que tiene Catalunya la tienen todas las autonomías.

Asimismo, reveló que el Govern contactó con Protección de Datos el mismo día en que trascendieron las palabras de Vidal para que inspeccionaran la Agencia Tributaria catalana: "Estaremos encantados de poder mostrar lo que estamos haciendo, porque los principales perjudicados son los funcionarios de la ATC y no nos lo podemos permitir"....LEER NOTICIA COMPLETA.

#PROTECCIONDEDATOS #CATALUÑAVSPROTECCIONDEDATOS #PROTECCIONDEDATOS #EMPRESADESEGURIDADMALLORCA

Promoción TTCS

Software para soporte

 

soporte tecnico ttcs

 

beanywhere

Copyright © 2015 TTCS, S.L Camí Can Frontera, 26 B - 07141 Pla de na Tesa - Marratxi -Tel: 971 607 952